利用webalizer分析nginx日志
2012-07-05 14:28
281 查看
webalizer是一个高效的、免费的web服务器日志分析程序。和awstats一样,分析结果是HTML文件格式,从而可以很方便的通
过web服务器进行浏览。
现在网上已有很多站点都使用awstats进行web服务器日志分析,但个人看来,利用webalizer来分析web日志也不差,安装
上还要比awstats简单。(以下抄点资料。。。)
Webalizer具有以下一些特性:
是用C写的程序,所以其具有很高的运行效率。在主频为200Mhz的机器上,webalizer每秒钟可以分析10000条记录,所以分
析一个40M大小的日志文件只需要15秒。
webalizer支持标准的一般日志文件格式(Common Logfile Format);除此之外,也支持几种组合日志格式(Combined Logfile
Format)的变种,从而可以统计客户情况以及客户操作系统类型。并且现在webalizer已经可以支持wu-ftpd xferlog日志格式
以及squid日志文件格式了。支持命令行配置以及配置文件。
可以支持多种语言,也可以自己进行本地化工作。
支持多种平台,比如UNIX、linux、NT, OS/2 和 MacOS等。
更多的可以查看官网:http://www.webalizer.org/
webalizer的安装:
webalizer的安装其实很简单,编译安装即可,安装时可能会提示你需要libpng,gd库的支持。
1.下载 webalizer-2.21-02-src.tar.bz2
2.编译安装
tar -xvjf webalizer-2.21-02-src.tar.bz2
cd webalizer-2.21-02
./configure
make
make install
在./configure出现需要libpng,gd库的支持时,直接使用yum install libpng* 或 yum install gd* 解决依赖即可。
webalizer的配置文件:
1.安装完webalizer后,可以发现webalier命令被安装在/usr/local/bin下,配置文件webalizer.conf.sample放
在/usr/local/etc/下,可cp /usr/local/etc/webalizer.conf.sample /etc/webalizer.conf
2.修改webalizer.conf
主要修改下面行就行
LogFile /logs/***.log
LogType clf
OutputDir /www/html/webalizers
HistoryName /var/lib/webalizer/webalizer.hist
Incremental yes
IncrementalName /var/lib/webalizer/webalizer.current
HostName www.***.com
Incremental 为yes时,使每天分析结果存在,否则只会为当时分析的,LogType 定义为clf ,所以要分析的nginx日志的
格式与clf符合,要不分析时会报错误,OutputDir输出目录,最好放在网站的主目录下边,因为访问时比较方便。
3. 写个脚本,定时分析
vi webalizer.sh
#!/bin/bash
/usr/local/bin/webalizer -c /etc/webalizer.conf -o /www/html/webalizers /logs/***.log
这里的配置文件,输出目录,分析的日志都给了指定,当然,在配置文件中这义过,在这不指定也行,例如要分析多个站点
的话,这样可就用得着了,更多的参数可使用/usr/local/bin/webalizer -h 来查看
4.访问
http://www.***.com/webalizers/index.html即可,这样直接可以访问,但我们不需要自己网站的统计信息,因此需要将
webalizers目录保护起来,只允许合法用户访问。这里可以采用nginx自带的基本的认证机制(跟apache的相似),配置以后
再连接这个地址就会需要用户提供密码才能访问该页面,具体的配置这里就不写了,可以在网上查找。
过web服务器进行浏览。
现在网上已有很多站点都使用awstats进行web服务器日志分析,但个人看来,利用webalizer来分析web日志也不差,安装
上还要比awstats简单。(以下抄点资料。。。)
Webalizer具有以下一些特性:
是用C写的程序,所以其具有很高的运行效率。在主频为200Mhz的机器上,webalizer每秒钟可以分析10000条记录,所以分
析一个40M大小的日志文件只需要15秒。
webalizer支持标准的一般日志文件格式(Common Logfile Format);除此之外,也支持几种组合日志格式(Combined Logfile
Format)的变种,从而可以统计客户情况以及客户操作系统类型。并且现在webalizer已经可以支持wu-ftpd xferlog日志格式
以及squid日志文件格式了。支持命令行配置以及配置文件。
可以支持多种语言,也可以自己进行本地化工作。
支持多种平台,比如UNIX、linux、NT, OS/2 和 MacOS等。
更多的可以查看官网:http://www.webalizer.org/
webalizer的安装:
webalizer的安装其实很简单,编译安装即可,安装时可能会提示你需要libpng,gd库的支持。
1.下载 webalizer-2.21-02-src.tar.bz2
2.编译安装
tar -xvjf webalizer-2.21-02-src.tar.bz2
cd webalizer-2.21-02
./configure
make
make install
在./configure出现需要libpng,gd库的支持时,直接使用yum install libpng* 或 yum install gd* 解决依赖即可。
webalizer的配置文件:
1.安装完webalizer后,可以发现webalier命令被安装在/usr/local/bin下,配置文件webalizer.conf.sample放
在/usr/local/etc/下,可cp /usr/local/etc/webalizer.conf.sample /etc/webalizer.conf
2.修改webalizer.conf
主要修改下面行就行
LogFile /logs/***.log
LogType clf
OutputDir /www/html/webalizers
HistoryName /var/lib/webalizer/webalizer.hist
Incremental yes
IncrementalName /var/lib/webalizer/webalizer.current
HostName www.***.com
Incremental 为yes时,使每天分析结果存在,否则只会为当时分析的,LogType 定义为clf ,所以要分析的nginx日志的
格式与clf符合,要不分析时会报错误,OutputDir输出目录,最好放在网站的主目录下边,因为访问时比较方便。
3. 写个脚本,定时分析
vi webalizer.sh
#!/bin/bash
/usr/local/bin/webalizer -c /etc/webalizer.conf -o /www/html/webalizers /logs/***.log
这里的配置文件,输出目录,分析的日志都给了指定,当然,在配置文件中这义过,在这不指定也行,例如要分析多个站点
的话,这样可就用得着了,更多的参数可使用/usr/local/bin/webalizer -h 来查看
4.访问
http://www.***.com/webalizers/index.html即可,这样直接可以访问,但我们不需要自己网站的统计信息,因此需要将
webalizers目录保护起来,只允许合法用户访问。这里可以采用nginx自带的基本的认证机制(跟apache的相似),配置以后
再连接这个地址就会需要用户提供密码才能访问该页面,具体的配置这里就不写了,可以在网上查找。
相关文章推荐
- 利用webalizer分析nginx日志
- 利用python分析nginx日志
- 利用webalizer分析squid日志
- 利用webalizer分析squid日志
- 【转】利用Pspice分析放大器环路的稳定性
- 利用Eventlog Analyzer分析日志
- 利用gdb跟踪分析Linux内核的启动过程
- 利用WMI实现系统补丁检测分析
- 利用网站分析挽回丢失的订单机会–沃达丰案例分析
- 【自然语言处理】利用nltk实现情感分析
- Java利用反射机制分析类的能力
- Windows下利用Windbg 分析dump
- 利用zabbix生成awstats日志分析图表并用Python调用zabbix API批量添加item 推荐
- Android系统原理与源码分析(1):利用Java反射技术阻止通过按钮关闭对话框
- 用GoAccess来分析Nginx日志
- train loss与test loss结果分析(接利用caffe的solverstate断点训练)
- linux下利用valgrind工具进行内存泄露检测和性能分析
- 利用Fiddler Web Debugger 分析Android应用程序的网络数据包
- Lib之过?Java反序列化漏洞通用利用分析
- 2017.02.18:利用python进行数据分析02